Turinys
Šiais laikais namuose, mokykloje ar bet kurioje viešoje vietoje lengva rasti nemokamą "Wi-Fi" prieigos tašką. Tačiau, kaip sakoma, jei jie teikia nemokamai, paklauskite, kodėl.
Taip pat žr: "HP Deskjet 3755" belaidžio ryšio sąrankaLengvai prieinamas "Wi-fi" ryšys skamba saldžiai, nes galime tęsti pramogas savo išmaniuosiuose telefonuose ar planšetiniuose kompiuteriuose iš bet kurios vietos. Taip pat, jei norite skubiai išsiųsti el. laišką savo viršininkui, kai esate restorane, viešasis "Wi-fi" atrodo ne kas kita, kaip palaima.
Nemokamas "Wi Fi" ryšys dažnai stokoja saugumo.
Nors nemokamas "Wi-fi" yra puikus jausmas, ar kada nors pagalvojote apie tamsiąją viešojo "Wi-fi" ryšio pusę? Kai duomenis galima gauti nemokamai, tai paprastai reiškia, kad to tinklo saugumo protokolai nėra labai patikimi. Todėl duomenų perėmimas viešajame "Wi-fi" yra šių dienų dalykas, ir tai taip pat kelia šiek tiek nerimo.
Jei suprasite, kaip veikia duomenų perėmimas, kitą kartą jungdamiesi prie viešojo "Wi-Fi" galėsite imtis reikiamų atsargumo priemonių.
Kodėl jūsų duomenys viešajame belaidžiame tinkle gali būti nesaugūs
Kai jungiatės prie viešojo "Wi-Fi" ir nemokamų viešųjų prieigos taškų, kyla didelė duomenų pažeidimo rizika. Pagrindinė to priežastis - nešifruoti duomenys. Prisijungus prie nemokamos paslaugos, duomenys iš jūsų įrenginio į maršrutizatorių patenka nešifruoti.
Tai reiškia, kad bet kas, besinaudojantis tuo pačiu tinklu, gali peržiūrėti jūsų duomenų srautą ir taip pavogti jūsų duomenis. Be to, tai reiškia, kad jūsų duomenys yra gana pažeidžiami, kai jungiamasi prie viešųjų "Wi-Fi" tinklų.
Duomenų perėmimo būdai viešajame "Wi-fi
Nors tai gali atrodyti baisu, supratimas, kaip perimti interneto duomenis, gali padėti šviesti interneto naudotojus ir imtis atsargumo priemonių, kad tokių atakų būtų išvengta.
Kartu tai yra etiško įsilaužimo dalis, kuria siekiama užtikrinti svarbios informacijos saugumą, kad ji nepatektų į netinkamas rankas.
Taip pat žr: 5 geriausi "Firestick" skirti "WiFi" maršrutizatoriai: apžvalgos ir pirkėjų vadovasPagrindinės neužšifruotų duomenų problemos
Kaip ką tik minėjome, prisijungus prie viešo "Wi-Fi", duomenys perduodami nešifruoti. Dėl to kyla kelios svarbios problemos. Štai trumpa apžvalga:
Duomenų paketai tampa prieinami skaitymui
Duomenys keliauja neužšifruoti, todėl paketai yra prieinami bet kam, kas juos perima tinkle. Taigi, perėmėjai gali lengvai pasiekti asmeninę informaciją iš jūsų telefono, planšetinio ar nešiojamojo kompiuterio. Dėl tokių technologijų, kaip TLS/SLS, duomenų saugumas šiek tiek pagerėjo, tačiau tai vis dar kelia grėsmę, nes niekada nežinai, ką gali sugalvoti įsilaužėliai.
Belaidžio belaidžio prieigos taško nustatymas
Netikri prieigos taškai yra lengviau prieinami ir dažniau naudojami būdai įsilaužti į kieno nors įrenginį. Pavyzdžiui, įsilaužėliai gali nustatyti netikrus karštuosius taškus atviruose "Wi-Fi" tinkluose viešoje erdvėje, kuriuose yra nesąžiningų tinklų. Paprastai tai vyksta be administratoriaus leidimo.
Taigi, atviri "Wi-Fi" tinklai, pavyzdžiui, restorane, vietinėje kavinėje ar universitete, gali rodyti lengvai prisijungiančią karštąją vietą. Tačiau vienintelė šio nesąžiningo tinklo idėja - rinkti naudotojų duomenis. Toks duomenų rinkimas gali sukelti pražūtingų padarinių.
Todėl, nors skamba šauniai, kad galite gauti nemokamą prieigą prie interneto, įsilaužėliai gali jus ir daugelį kitų žmonių užkrėsti, kad perimtų "wi-fi" srautą ir atakuotų jūsų duomenis.
MitM atakos
"Man In The Middle" ataka - tai slapta ataka, kai įsilaužėlis gali pakeisti esminius tinklo parametrus. Taigi, nors paprastai prisijungiate prie svetainės, ji gali nukreipti srautą į nežinomus IP adresus.
Dažnai peradresuojant srautas nukreipiamas į netikrus serverius, kuriuose programišiai laukia jūsų, kad pavogtų slaptą informaciją, pavyzdžiui, vartotojo vardą ir slaptažodžius, kredito kortelių numerius ir kt.
Kartais jis dar vadinamas Phishing'u. Ko gero, tai vienas iš dažnesnių duomenų gavimo iš bet kokio tinklo būdų. Kartais tai slaptas įrenginys, kuris bando gauti prieigą prie jūsų duomenų, kai prie jo prisijungiate.
Be to, virusų atsisiuntimai, klavišų registratoriai ir kirminai yra kiti būdai, kaip slapta patekti į kieno nors įrenginį ir gauti svarbius duomenis.
Duomenų perėmimas "Wi Fi" tinkle
Dabar, kai jau žinome, kas atsitinka su neužšifruotais duomenimis atvirame "Wi-Fi" tinkle, metas pažiūrėti, kaip perimti tinklo duomenų srautą. Pradėkime tai daryti:
Duomenų paketų šnipinėjimas
Kiekvieną kartą, kai prisijungiame prie tinklalapio, mūsų mobilieji įrenginiai arba kompiuteriai prisijungia prie žiniatinklio serverio ir užklausia tinklalapį. Paprastai tai vyksta per hiperteksto perdavimo protokolą. Prisimenate, kaip kiekviena svetainė prieš savo adresą naudoja HTTP?
Kai atvirajame "wifi" tinkle užklausiate tinklalapį, šį ryšį mato visi, skaitantys duomenis tame tinkle. Ypač belaidžiuose tinkluose paketai perduodami visur, ir bet kuri "wi-fi" įranga gali priimti šiuos paketus.
"Wifi" šnipinėjimo ir šnipinėjimo režimų nustatymas
"Wi-Fi" adapteris paprastai veikia valdomuoju režimu. Taigi, tai tik klientas, prisijungęs prie vieno "Wi-Fi" maršrutizatoriaus, kad galėtų prisijungti prie interneto.
Kai kurie adapteriai gali veikti kaip pagrindinis adapteris, kai jis suteikia karštąją tašką kitiems įrenginiams. Šiuo tikslu adapteris turi būti nustatytas į pagrindinį režimą. Tačiau mus domina monitoriaus režimas.
Kas yra monitoriaus režimas?
Kai adapteris veikia valdomuoju režimu, jis priima duomenų paketus tik iš tų įrenginių, kurie į jį kreipiasi. Tačiau monitoriaus režimu galima stebėti ir priimti visus internetu keliaujančius paketus.
Nesvarbu, iš kur paketai ateina ir kur jie keliauja. Jei jie yra tinkle, monitoriaus režimas gali juos pasiekti.
Įdomu tai, kad šis režimas neleidžia stebimam "wifi" įrenginiui tuo metu prisijungti prie interneto. Tačiau per šį įrenginį galite matyti visą "wifi" duomenų srautą. Todėl tai yra paprastas įrankis šnipinėti duomenų paketus atviroje "wifi".
Ne visi "Wifi" įrenginiai gali stebėti
Paprastai pigesni "wifi" adapteriai gali veikti tik valdomu režimu. Taigi pirmiausia turite įsitikinti, ar jūsų "wifi" kortelė gali veikti monitoriaus režimu. Tada, jei viskas gerai, galite pereiti prie "wifi" įrenginio paketų snifavimo.
Paketų šnipinėjimui tinkama operacinė sistema
Jei norite naudoti adapterį monitoriaus režimu, geriausia naudoti "Kali Linux". Nors "Ubuntu" distributyvas taip pat atliks šį darbą, gali prireikti papildomų įrankių.
"Kali Linux" gerai veikia ir su virtualiomis mašinomis. Taigi, kodėl nenaudoti "Virtual box" ir nesukurti naujos virtualios mašinos.
"Aircrack" - ng
Norėdami perjungti savo Wi-Fi adapterį į monitoriaus režimą, turite naudoti "aircrack-ng" rinkinį. Taip pat galite naudoti tokius įrankius kaip "driftnet", "urlsnarf" ir "Wireshark". Tačiau šiame skyriuje daugiausia dėmesio skirsime "aircrack-ng".
Išsiaiškinkite belaidės sąsajos pavadinimą
Pradėkite nuo belaidžio adapterio pavadinimo nustatymo. Norėdami tai padaryti, atsidarykite Linux komandinę eilutę ir parašykite šią komandą:
ifconfig
iwconfig
Tarkime, kad jūsų tinklo pavadinimas yra wlan0.
Perėjimas į stebėjimo režimą
Dabar, kai žinome tinklo pavadinimą, pereikime į stebėjimo režimą. Įveskite šią komandą:
airmon-ng Start wlan0
Jei jūsų wi-fi kortelė palaiko monitoriaus režimą, ji sukurs virtualią sąsają. Savo virtualią sąsają pavadinkime "wlan0mon". Norėdami peržiūrėti sąsają, įveskite iwconfig.
Paketų fiksavimo laikas
Įjungę stebėjimo režimą galite pradėti fiksuoti paketus. Tačiau pirmiausia turite sukonfigūruoti tinkamą dažnį int. Dabar gali būti sudėtinga išsiaiškinti, kokie kanalai veikia viešajame tinkle.
Jei nežinote, kuris kanalas naudojamas, parašykite šią komandą:
airodump-ng wlan0mon
Peržiūrėti prieinamus "Wi-Fi" tinklus
Paleidus komandą airodump, bus parodyti visi nešiojamojo kompiuterio pasiekiami tinklai. Taip pat bus parodyti kanalų numeriai ir tinklo pavadinimai. ENC stulpelyje taip pat pabrėžiama, ar tinkle yra kokių nors šifravimų. Jei matote OPN, tai reiškia, kad tinklas yra atviras "Wi-Fi".
Duomenų paketų fiksavimas
Šiame pavyzdyje sakykime, kad jūsų "wifi" yra 1 kanale. Taigi, jūs naudosite airodump-ng komandą taip:
airodump-ng -c 1 -w datafile wlan0mon
Kai paleisite šią komandą, adapteris pradės fiksuoti visus duomenis 1 kanalu. Šie duomenys bus įrašyti į failą "datafile", kurį sukūrėte naudodami šią komandą. Kadangi duomenys toliau renkami, galite paspausti Ctrl + C ir nutraukti operaciją.
Užfiksuotų duomenų analizė
Jei dirbate įmonės tinkle, galite tikėtis didelio tinklo duomenų srauto, o jūsų duomenų failas bus gerokai didelis. Atėjo metas analizuoti užfiksuotus duomenis. Toliau pateikiama informacija apie tai, kokius duomenis turėsite tame faile, pavyzdžiui, tinklo SSID ir kt.
Nors visas srautas gali būti nenaudingas jūsų analizei, labai svarbu filtruoti reikiamus duomenis. Taip yra todėl, kad visos interneto paslaugos naudoja prievadus ryšiui su žiniatinklio serveriu palaikyti. Pavyzdžiui, el. pašto serveriai naudoja 25 prievadą, o žiniatinklio serveriai - 80 prievadą.
Taip pat FTP ir SSH prievadai naudojami atitinkamai 21 ir 22. Nors serveryje vienu metu gali veikti kelios paslaugos, jis naudoja tik vieną IP adresą. Taip yra todėl, kad kiekviena paslauga veikia per skirtingą prievadą.
Paketų rūšiavimas
Naudodami prievadus galime rūšiuoti paketus pagal prievadą, per kurį jie keliauja. Taigi, galime lengvai filtruoti tinklalapių užklausas, sutelkdami dėmesį į prievadą 80. Panašiai lengviau sutelkti dėmesį ir į el. pašto srautą.
Dabar galime toliau koncentruotis į http srautą, kad pamatytume, kokio tipo duomenys grįžta. Pavyzdžiui, tai gali būti javascript, vaizdai ir daug kitų tipų.
Filtruodami paketus galite naudoti įvairias priemones, pavyzdžiui, dsniff, urlsnarf, driftnet ir t. t. Štai kaip filtruosime URL adresus:
urlsnarf -p datafile-01.cap
Norite gauti ir slaptažodžius? Įveskite šią komandą:
dsniff -p datafile-01.cap
Panašiai galite peržiūrėti ir tinkle slypinčias nuotraukas. Įveskite šią komandą:
driftnet -f datafile-01.cap -a -d capturedimages
Naudojant parinktį -a, vaizdai įrašomi į diską, o ne rodomi ekrane. Be to, parinktis -d nurodo vaizdų katalogą.
"Wireshark" naudojimas paketų šnipinėjimui
"Wireshark" yra dar vienas naudingas įrankis, skirtas paketams fiksuoti per atvirą wifi ryšį. Jis gali veikti su "Windows" operacine sistema ir yra geras šaltinis mokytis sniffingo, jei nemėgstate naudoti kompiuterio komandinės eilutės.
Štai kaip dirbti su "Wireshark".
Paleiskite "Wireshark
Darant prielaidą, kad įdiegėte "Wireshark", paleiskite programą savo kompiuteryje. Jei jos dar neįdiegėte, yra įvairių programinės įrangos versijų, priklausomai nuo skirtos operacinės sistemos.
Paprastai "Wireshark" nerodo paketų, kai pradeda juos fiksuoti. Ypač jei naudojate ją "Windows" sistemoje, jūsų 802.11 kortelė nebus pakankama. Taip yra todėl, kad daugelis 802.11 kortelių neleidžia naudoti "promiscuous" režimo. Taigi "Wireshark" programoje galite išjungti šį režimą. Tačiau ji rodys tik paketų perdavimą tarp adapterio ir "Wireshark" naudojančio kompiuterio.
Kortelės problemų įveikimas
Kad išvengtumėte nesklandumų, patartina naudoti "AirPcap" - USB pagrindu sukurtą radijo ryšio 802.11 kortelę. Ji gerai veikia su "Wireshark". Be to, ji turi papildomą anteną, kuri pagerina klausymosi galimybes.
Duomenų paketų fiksavimas naudojant "Wireshark
Norėdami pradėti fiksuoti duomenis, turite sukonfigūruoti "Wireshark", įgalindami jį sujungti su 802.11 klientu. Tokiu būdu pasirenkate fiksavimo sąsają. Norėdami tai padaryti, spustelėkite "Capture> Options> Appropriate Interface" (fiksuoti> parinktys> atitinkama sąsaja).
Tuo pat metu turite stebėti radijo dažnių kanalą. Taigi, sukonfigūruokite "Wireshark" taip, kad jis stebėtų tinkamą kanalą. Norėdami sukonfigūruoti kanalą, spustelėkite "Capture> Options> Wireless Settings".
Keisdami kanalą taip pat matysite Išplėstiniai belaidžio ryšio nustatymai.
Paketų filtravimas
Tada išvalykite netvarką filtruodami užfiksuotus paketus. Pavyzdžiui, jei šalinate kliento įrenginio trikdžius, galite nustatyti filtrus, kurie neįtrauktų visų kitų įrenginių.
Norėdami nustatyti filtrą, spustelėkite "Capture> Options> Capture Filter". Atsivers filtro langas, kuriame galite nustatyti įvairius filtrus.
Pradėkite fiksuoti
Eikite į "Capture" (užfiksuoti) ir spustelėkite "Start" (pradėti). Jis pradės fiksuoti paketus, kol bus užpildytas plytelių fiksavimo buferis. Paprastai tai yra 1 MB vieta. Taip pat galite pakeisti buferio dydį spustelėję "Capture> Options" (užfiksuoti> parinktys) ir tada pakoregavę buferio dydį.
Be to, užuot skyrę vietos užfiksuotiems duomenims, galite nustatyti veikimo laiko trukmę.
Išvada
Išmokę fiksuoti duomenų paketus atvirame "Wi-Fi" tinkle, galėsite pašalinti kliento įrenginių trikdžius ir išmokti vertingų esminių duomenų saugos atviros prieigos taške dalykų. Taigi, jei turite tinkamus įrankius, neturėtų būti sunku sužinoti, kas slypi tinkle.